BR112016009725B1 - FUEL DISPENSER, AND SYSTEM FOR CONTENT GENERATION WITH WATERMARK - Google Patents
FUEL DISPENSER, AND SYSTEM FOR CONTENT GENERATION WITH WATERMARK Download PDFInfo
- Publication number
- BR112016009725B1 BR112016009725B1 BR112016009725-4A BR112016009725A BR112016009725B1 BR 112016009725 B1 BR112016009725 B1 BR 112016009725B1 BR 112016009725 A BR112016009725 A BR 112016009725A BR 112016009725 B1 BR112016009725 B1 BR 112016009725B1
- Authority
- BR
- Brazil
- Prior art keywords
- content
- watermark
- information
- component
- watermarked
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/44008—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
DISPENSADOR DE COMBUSTÍVEL, E, SISTEMA PARA GERAÇÃO DE CONTEÚDO COM MARCA D'ÁGUA. São providos sistemas e métodos para fazer marca d'água de conteúdo e autenticar conteúdo com marca d'água. O conteúdo é renderizado em um visor enquanto as informações em marca d'água incorporadas em porções do conteúdo são obtidas. A informação com marca d'água é verificada para autenticar o conteúdo. Se o conteúdo não for autenticado, ou não for autenticado dentro de um período de tempo, o conteúdo pode ser invalidade ou de outra forma bloqueado da renderização no visor.FUEL DISPENSER AND SYSTEM FOR CONTENT GENERATION WITH WATERMARK. Systems and methods are provided for watermarking content and authenticating watermarked content. Content is rendered in a viewport while watermarked information embedded in portions of the content is retrieved. The watermarked information is verified to authenticate the content. If the content is not authenticated, or is not authenticated within a period of time, the content may be invalidated or otherwise blocked from rendering in the viewer.
Description
[001] A matéria descrita aqui se refere geralmente a dispensadores de combustível, e mais especificamente à gestão de conteúdo empregada por dispensadores de combustível.[001] The subject described here refers generally to fuel dispensers, and more specifically to content management employed by fuel dispensers.
[002] Dispensadores de abastecimento de combustível a varejo oferecem entradas para dados de cliente de maneiras rotineiras e específicas, tais como respondendo questões roteirizadas sim/não, passagem de cartão de crédito, lançamento de código postal (“CEP”), etc. Embora isto facilite controle por recepção e comunicação adicional dos dados de cliente, os dispensadores são incapazes de utilizar diferentes serviços ou aplicativos de negócios desejados por varejistas para possivelmente aumentar a receita, mantendo a fidelidade e oferecendo uma original experiência para o usuário ao mesmo tempo em que mantém ou garante um nível de segurança autorizado por entidades reguladoras, tais como conselho de segurança da indústria de cartão de pagamento (PCI), Europay, Mastercard, Visa (EMV), etc. A introdução destes de aplicativos ou serviços nos dispensadores de combustível pode comprometer a segurança dos dados de cliente devido à capacidade de tais aplicativos ou serviços de ter possivelmente acesso às mesmas entradas correntemente utilizadas nos dispensadores para pagamento ou outras transações.[002] Retail fuel dispensers provide entries for customer data in routine and specific ways, such as answering scripted yes/no questions, credit card swiping, zip code entry (“CEP”), etc. While this facilitates pull-in control and further communication of customer data, dispensers are unable to utilize different services or business applications desired by retailers to possibly increase revenue, maintain loyalty and provide a unique user experience while at the same time that maintains or guarantees a level of security authorized by regulatory bodies, such as the Payment Card Industry Security Council (PCI), Europay, Mastercard, Visa (EMV), etc. The introduction of these applications or services into fuel dispensers could compromise the security of customer data due to the ability of such applications or services to potentially gain access to the same inputs currently used on dispensers for payment or other transactions.
[003] A este respeito, autenticação de conteúdo em um dispensador de combustível, que pode incluir aplicativos ou serviços para execução sobre o dispensador de combustível, meios para renderização pelo dispensador de combustível, etc., pode ser desejada para permitir controle sobre qual conteúdo pode ser exibido, executado, etc. A autenticação pode ser efetuada antes da execução ou apresentação permitindo apenas aplicativos ou serviços subscritos por entidades especificadas para executar ou apresentar sobre o dispensador de combustível. Em particular, componentes do dispensador de combustível são configurados para verificar uma assinatura de conteúdo carregada no mesmo contra uma base de dados de assinaturas autorizadas antes de permitir a execução. O dispensador de combustível tipicamente requer que conteúdo seja assinado por uma assinatura do fabricante a fim de executar sobre o dispensador de combustível. Assim, o fabricante é responsável por revisar e testar aplicativos de terceiros desenvolvidos para o dispensador de combustível para assegurar funcionalidade apropriada, segurança apropriada, etc., e assinar o conteúdo para uso sobre o dispensador de combustível. Quando conteúdo é assinado antes da execução, porém, cada dispositivo ou processador(es) relacionado(s) desejando executar ou apresentar o conteúdo devem verificar a assinatura antes de prosseguir. Isto pode ser oneroso para processadores que não são envolvidos com a segurança do conteúdo, ou então pode não reter informação necessária para verificar as assinaturas.[003] In this regard, authentication of content on a fuel dispenser, which may include applications or services to run on top of the fuel dispenser, means for rendering by the fuel dispenser, etc., may be desired to allow control over what content can be displayed, executed, etc. Authentication can be performed prior to execution or presentation allowing only applications or services subscribed to by specified entities to run or present on top of the fuel dispenser. In particular, fuel dispenser components are configured to verify a content signature loaded onto it against a database of authorized signatures before allowing execution. The fuel dispenser typically requires the contents to be signed by a manufacturer's signature in order to run on the fuel dispenser. Thus, the manufacturer is responsible for reviewing and testing third-party applications developed for the fuel dispenser to ensure proper functionality, proper security, etc., and signing the content for use on the fuel dispenser. When content is signed prior to execution, however, each device or related processor(s) wishing to execute or present the content must verify the signature before proceeding. This can be costly for processors who are not involved with content security, or may not retain information needed to verify signatures.
[004] A seguir-se apresenta-se um sumário simplificado de um ou mais aspectos para proporcionar uma compreensão básica dos mesmos. Este sumário não é um panorama extenso de todos os aspectos contemplados, e não se destina nem a identificar elementos chaves ou críticos de todos aspectos nem a delinear o escopo de qualquer um ou todos aspectos. Sua única finalidade é apresentar alguns conceitos de um ou mais aspectos de uma forma simplificada como um prelúdio para a descrição mais detalhada que se segue.[004] Below is a simplified summary of one or more aspects to provide a basic understanding of them. This summary is not a comprehensive overview of all Aspects covered, and is intended neither to identify key or critical elements of all Aspects nor to delineate the scope of any or all Aspects. Its sole purpose is to present some concepts of one or more aspects in a simplified form as a prelude to the more detailed description that follows.
[005] Aspectos descritos aqui são dirigidos a usar marca d’água criptográfica para conteúdo executado ou renderizado de outro modo sobre um dispositivo durante a execução ou renderização na autenticação do conteúdo. Se a marca d'água não é autêntica, ou não é autenticada dentro de um certo período de tempo por exemplo, o conteúdo pode ser terminado ou então bloqueado contra ser apresentado. Por exemplo, a informação de descrição de marca d’água para algum conteúdo pode ser fornecida a um dispositivo que verifica a marca d’água para conteúdo, e o dispositivo pode determinar se o conteúdo recebe apropriadamente a marca d’água enquanto o conteúdo está sendo renderizado ou executado. Por exemplo, a marca d’água pode incluir colocar informação de marca d’água de marca d’água em um ou mais quadros de conteúdo (por exemplo, onde o conteúdo se refere a vídeo) de maneira tal que a marca d’água é verificada à medida que os quadros são exibidos. Quando o conteúdo não pode ser verificado, o conteúdo pode ser bloqueado ou terminado, ainda que a renderização ou execução possam ter começado. A este respeito, a determinação de se autenticar o conteúdo está no nível do processador, e assim o conteúdo pode ser renderizado com ou sem autenticação.[005] Aspects described here are directed at using cryptographic watermarking for content executed or otherwise rendered on a device during execution or rendering in authentication of the content. If the watermark is not authentic, or is not authenticated within a certain period of time for example, the content can be terminated or otherwise blocked from being displayed. For example, watermark description information for some content can be provided to a device that checks the watermark for content, and the device can determine whether the content is properly watermarked while the content is being rendered or executed. For example, watermarking may include placing watermarked watermark information in one or more frames of content (for example, where the content refers to video) in such a way that the watermark is checked as frames are displayed. When content cannot be verified, the content can be blocked or terminated even though rendering or execution may have started. In this regard, the determination of whether to authenticate content is at the processor level, and thus content can be rendered with or without authentication.
[006] Para o atingimento dos fins acima e correlatos, o um ou mais aspectos compreendem as características descritas plenamente aqui abaixo e particularmente ressaltadas nas reivindicações. A descrição que se segue e os desenhos anexos dão em detalhe certas características ilustrativas do um ou mais aspectos. Estas características são indicativas, porém, de senão uns poucos dos vários modos em que os princípios de vários aspectos podem ser empregados, e esta descrição se destina a incluir todos estes aspectos e seus equivalentes.[006] To achieve the above and related purposes, the one or more aspects comprise the characteristics fully described here below and particularly highlighted in the claims. The description which follows and the accompanying drawings set out in detail certain features illustrative of the one or more aspects. These features are indicative, however, of but a few of the various ways in which the principles of various aspects can be employed, and this description is intended to include all these aspects and their equivalents.
[007] Os aspectos relatados serão descritos em conjunto com os desenhos anexos, fornecidos para ilustrar e não limitar os aspectos relatados, em que designações idênticas podem denotar elementos idênticos e em que:a figura 1 é um aspecto de um exemplo de sistema para verificar informação de marca d’água sobre conteúdo renderizado.[007] The reported aspects will be described together with the attached drawings, provided to illustrate and not limit the reported aspects, in which identical designations may denote identical elements and in which: figure 1 is an aspect of an example system to verify watermark information about rendered content.
[008] A figura 2 é um aspecto de um exemplo de sistema para renderizar conteúdo com marca d’água e verificar a autenticidade do conteúdo com marca d’água.[008] Figure 2 is an aspect of an example system for rendering watermarked content and verifying the authenticity of watermarked content.
[009] A figura 3 é um aspecto de um exemplo de sistema para renderizar conteúdo em um módulo de pagamento universal.[009] Figure 3 is an aspect of an example system for rendering content in a universal payment module.
[0010] A figura 4 é um aspecto de um exemplo de sistema para conteúdo de marca d’água.[0010] Figure 4 is an aspect of an example system for watermark content.
[0011] A figura 5 é um aspecto de exemplo de conteúdo que inclui informação de marca d’água embutida dentro do conteúdo e informação de descrição correlata.[0011] Figure 5 is an example aspect of content that includes watermark information embedded within the content and related description information.
[0012] A figura 6 é um aspecto de um exemplo de metodologia para controlar renderização de conteúdo com base na verificação de autenticidade do mesmo.[0012] Figure 6 is an aspect of an example methodology to control content rendering based on authenticity verification.
[0013] A figura 7 é um aspecto de um exemplo de metodologia para bloquear conteúdo que não pode ser autenticado contra renderização sobre um exibidor.[0013] Figure 7 is a look at an example methodology for blocking content that cannot be authenticated against rendering over a player.
[0014] A figura 8 é um aspecto de um exemplo de metodologia para conteúdo de marca d’água.[0014] Figure 8 is an aspect of an example methodology for watermark content.
[0015] A figura 9 é um aspecto de um exemplo de sistema de acordo com aspectos descritos aqui.[0015] Figure 9 is an aspect of an example system according to aspects described herein.
[0016] A figura 10 é um aspecto de um exemplo de ambiente de comunicação de acordo com aspectos descritos aqui.[0016] Figure 10 is an aspect of an example of a communication environment according to aspects described here.
[0017] Referência será agora feita em detalhe a vários aspectos, um ou mais exemplos de que são ilustrados nos desenhos anexos. Cada exemplo é fornecido a título de explicação, e não de limitação dos aspectos. Na verdade, vai ficar evidente para aqueles especialistas na técnica que modificações e variações podem ser feitas nos aspectos descritos sem sair do seu escopo ou espírito. Por exemplo, características ilustradas ou descritas como parte de um exemplo podem ser usadas em um outro exemplo para dar ainda outro exemplo. Assim, pretende-se que os aspectos descritos cubram tais modificações e variações que caiam dentro do escopo das reivindicações anexas e seus equivalentes.[0017] Reference will now be made in detail to various aspects, one or more examples of which are illustrated in the accompanying drawings. Each example is provided by way of explanation, not limitation of aspects. Indeed, it will be apparent to those skilled in the art that modifications and variations can be made to the aspects described without departing from its scope or spirit. For example, features illustrated or described as part of one example may be used in another example to provide yet another example. Thus, the described aspects are intended to cover such modifications and variations that fall within the scope of the appended claims and their equivalents.
[0018] Descritos aqui são vários aspectos relativos a conteúdo de marca d’água com informação de autenticação para permitir determinar a autenticidade durante renderização ou execução de conteúdo. A este respeito, o conteúdo pode incluir certa informação de marca d’água, que pode incluir substituir certas porções do conteúdo com a informação de marca d’água (por exemplo, substituir pixels em um ou mais quadros de vídeo com informação de marca d’água). Além disso, a este respeito, informação de descrição de marca d’água pode ser fornecida para o conteúdo também, que indica uma localização da informação de marca d’água em relação ao conteúdo. Adicionalmente, em um exemplo, a informação de descrição de marca d’água pode incluir uma descrição dos valores parâmetros de marca d’água ou para verificar a marca d’água para autenticar o conteúdo. A este respeito, um dispositivo pode obter a informação de descrição de marca d’água, determinar a informação de marca d’água a partir do conteúdo (enquanto o conteúdo está sendo renderizado ou executado pelo dispositivo, ou um dispositivo correlato) com base na informação de descrição de marca d’água, e autenticar o conteúdo com base na informação de marca d’água. Quando o conteúdo é autenticado, o dispositivo, ou um dispositivo correlato, pode continuar a renderizar ou executar o conteúdo. Quando o conteúdo não é autenticado, ou não é autenticado depois de um período de tempo, o dispositivo, ou um dispositivo correlato, pode bloquear ou terminar de outro modo a renderização ou execução do conteúdo.[0018] Described here are various aspects of watermarking content with authentication information to allow authenticity to be determined during content rendering or execution. In this regard, the content may include certain watermark information, which may include replacing certain portions of the content with the watermark information (for example, replacing pixels in one or more frames of video with watermark information). 'water). Furthermore, in this regard, watermark description information may be provided for the content as well, which indicates a location of the watermark information in relation to the content. Additionally, in one example, the watermark description information may include a description of the watermark parameter values or to verify the watermark to authenticate the content. In this regard, a device can obtain the watermark description information, determine the watermark information from the content (while the content is being rendered or played by the device, or a related device) based on the watermark description information, and authenticate the content based on the watermark information. Once the content is authenticated, the device, or a related device, can continue to render or run the content. When content is not authenticated, or is not authenticated after a period of time, the device, or a related device, may block or otherwise terminate the rendering or execution of the content.
[0019] Como usados neste pedido, os termos “componente”, “módulo”, “sistema”, “dispositivo” e outros destinam-se a incluir uma entidade relacionada a computador, tal como, mas não limitada a, hardware, firmware, uma combinação de hardware e software, software, ou software em execução. Por exemplo, um componente pode ser, mas não é limitado a ser, um processo rodando sobre um processador, um processador, um objeto, um executável, um fio de execução, um programa, e/ou um computador. A título de ilustração, tanto um aplicativo rodando sobre um dispositivo de computação e o dispositivo de computação pode ser um componente. Um ou mais componentes podem residir dentro de um processo e/ou fio de execução e um componente pode ser localizado sobre um computador e/ou distribuído entre dois ou mais computadores. Além disso, estes componentes podem executar a partir vários meios legíveis em computador tendo várias estruturas de dados armazenadas sobre eles. Os componentes podem se comunicar por meio de processos locais e/ou remotos tais como de acordo com um sinal tendo um ou mais pacotes de dados, tais como dados provenientes de um componente interagindo com um outro componente em um sistema local, sistema distribuído, e/ou através de uma rede tal como a Internet com outros sistemas por meio do sinal.[0019] As used in this application, the terms “component”, “module”, “system”, “device” and others are intended to include a computer-related entity, such as, but not limited to, hardware, firmware, a combination of hardware and software, software, or running software. For example, a component can be, but is not limited to, a process running on a processor, a processor, an object, an executable, a thread, a program, and/or a computer. By way of illustration, both an application running on a computing device and the computing device can be a component. One or more components can reside within a process and/or thread of execution and a component can be located on one computer and/or distributed between two or more computers. Furthermore, these components can run from various computer readable media having various data structures stored thereon. The components may communicate via local and/or remote processes such as according to a signal having one or more packets of data, such as data coming from a component interacting with another component in a local system, distributed system, and /or over a network such as the Internet with other systems via the signal.
[0020] Além do mais, a matéria pode ser implementada como um método, aparelho, ou artigo de manufatura usando programação padrão e/ou técnicas de engenharia para produzir software, firmware, hardware, ou qualquer combinação destes para controlar um computador para implementar a mateia relatada. O termo “artigo de manufatura” como usado aqui destina-se a englobar um programa de computador acessível a partir de qualquer dispositivo, portador ou meios legíveis em computador. Por exemplo, os meios legíveis em computador podem incluir, mas não são limitados a dispositivos de armazenamento magnéticos (por exemplo, disco rígido, disco flexível, tiras magnéticas...), discos ópticos (por exemplo, disco compacto (CD), disco versátil digital (DVD) ...), cartões inteligentes, e dispositivos de memória flash (por exemplo, cartão, bastão, comando de tecla...). Adicionalmente deve ser apreciado que uma onda portadora pode ser empregada para carregar dados eletrônicos legíveis em computador tais como aqueles usados para transmitir e receber correio eletrônico ou para acessar uma rede tal como a Internet ou uma rede de área local (LAN). Naturalmente, aqueles especialistas na técnica vão reconhecer que muitas modificações podem ser feitas nesta configuração sem sair do escopo ou espírito da matéria.[0020] Furthermore, matter may be implemented as a method, apparatus, or article of manufacture using standard programming and/or engineering techniques to produce software, firmware, hardware, or any combination thereof to control a computer to implement the reported mateia. The term "article of manufacture" as used herein is intended to encompass a computer program accessible from any computer readable device, carrier or media. For example, computer readable media may include, but are not limited to, magnetic storage devices (e.g. hard disk, floppy disk, magnetic strips...), optical disks (e.g. compact disc (CD), disk versatile digital (DVD)...), smart cards, and flash memory devices (e.g. card, stick, key command...). Additionally it should be appreciated that a carrier wave can be employed to carry computer readable electronic data such as those used to transmit and receive electronic mail or to access a network such as the Internet or a local area network (LAN). Naturally, those skilled in the art will recognize that many modifications can be made to this configuration without departing from the scope or spirit of the matter.
[0021] Adicionalmente, o termo “ou” destina-se a significar um “ou” inclusivo ao invés de um “ou” exclusivo. Ou seja, a menos de especificado de outro modo, ou fora do contexto, a frase “X emprega A ou B” destina-se a significar qualquer uma das permutações inclusivas naturais. Ou seja, a frase “X emprega A ou B” é satisfeita por qualquer uma das seguintes instâncias: X emprega A; X emprega B; ou X emprega tanto A quanto B. Além disso, os artigos “um” e “uma”, como usados neste pedido e nas reivindicações anexas devem geralmente ser interpretados como significando “um ou mais” a menos de especificado de outro modo ou fora do contexto a ser dirigido a uma forma singular.[0021] Additionally, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. That is, unless otherwise specified, or taken out of context, the phrase "X employs A or B" is intended to mean any of the natural inclusive permutations. That is, the sentence “X employs A or B” is satisfied by any of the following instances: X employs A; X employs B; or X employs both A and B. In addition, articles "a" and "a" as used in this application and the appended claims shall generally be interpreted to mean "one or more" unless otherwise specified or outside the context to be directed to a singular form.
[0022] Vários aspectos ou características vão ser apresentados em termos de sistemas que podem incluir uma série de dispositivos, componentes, módulos e similares. Deve ser entendido e apreciado que os vários sistemas podem include dispositivos, componentes, módulos, etc. adicionais e/ou podem não incluir todos os dispositivos, componentes, módulos etc. discutidos em associação com as figuras. Uma combinação de destas abordagens pode também ser usada.[0022] Various aspects or characteristics will be presented in terms of systems that may include a number of devices, components, modules and the like. It should be understood and appreciated that the various systems may include devices, components, modules, etc. additional and/or may not include all devices, components, modules, etc. discussed in association with the figures. A combination of these approaches can also be used.
[0023] A figura 1 ilustra um exemplo de sistema 100 para autenticar conteúdo para execução ou renderização com base em marca d’água no conteúdo. O sistema 100 inclui um dispositivo de segurança 102 que renderiza conteúdo sobre um visor 104. Um especialista na técnica vai reconhecer que o termo “dispositivo de segurança”, no contexto de sistemas de pagamento eletrônicos, pode geralmente se referir a um dispositivo onde não é possível acessar 'segredos' (tais como chaves criptográficas e/ou códigos “PIN”...) que são mantidos dentro do dispositivo. Qualquer tentativa de adulterar com um dispositivo de segurança pode resultar em apagamento dos segredos antes que eles possam ser obtidos. Tais mecanismos antiadulteração no dispositivo de segurança podem ser baseados em alguma eletrônica reativa capaz de monitorar comutadores de desmontagem, circuitos de malha, etc. para detectar adulteração e consequentemente tomar uma ação apropriada para apagar ou inabilitar de outra forma a memória onde os segredos estão armazenados. Em um exemplo, dispositivos de segurança podem incluir e dispositivos compatíveis com a indústria de cartão de pagamento (PCI) segurança de transação de pagamento (PTS) ou outros padrões e/ou especificações da entidade reguladora.[0023] Figure 1 illustrates an
[0024] O visor 104, por exemplo, pode incluir substancialmente qualquer dispositivo de saída de vídeo, tal como um visor de cristal líquido (LCD), diodo emissor de luz (LED), e/ou similares. Além disso, o visor 104 pode ter funcionalidade de entrada por toque para permitir interação com conteúdo renderizado sobre o visor 104. A este respeito, o dispositivo de segurança 102 pode autenticar conteúdo renderizado sobre o visor 104 de modo tal que que a apresentação de conteúdo desonesto (por exemplo, conteúdo desautorizado que requisita a entrada de informação confidencial) pode ser mitigada.[0024] The
[0025] O dispositivo de segurança 102 pode incluir um componente de renderização de conteúdo 106 para fornecer conteúdo para renderização sobre o visor 104 ou para executar de outro modo conteúdo que requisita o uso do visor 104 para renderizar imagens, vídeo, etc. O dispositivo de segurança 102 pode também incluir um componente de verificação de marca d’água 108 para obter informação de marca d’água a partir do conteúdo, e determinar se o conteúdo pode ser autenticado com base na informação de marca d’água. Adicionalmente, por exemplo, o dispositivo de segurança 102 pode incluir um ou mais processadores para executar uma ou mais instruções relacionadas com o conteúdo, relacionadas com comunicação com outros dispositivos, tais como o visor 104, etc.[0025] The
[0026] De acordo com um exemplo, o dispositivo de segurança 102 pode receber conteúdo para execução ou renderização. O conteúdo pode ser um aplicativo ou serviço para execução sobre o dispositivo de segurança 102, mídia para apresentação pelo dispositivo de segurança - por exemplo, via o visor 104 e/ou similares. Quando o conteúdo inclui um aplicativo ou serviço, o aplicativo ou serviço pode fazer mídia ser renderizada sobre o visor 104, em um exemplo. Tal mídia pode também ser geralmente referida aqui como conteúdo. Em qualquer caso, à medida que conteúdo é recebido, componente de renderização de conteúdo 106 pode executar ou renderizar de outro modo o conteúdo. Isto pode incluir renderizar o conteúdo sobre o visor 104, executar o conteúdo que requisita que mídia seja renderizada sobre o visor 104, etc. O conteúdo ou outra mídia podem incluir dados de vídeo ou imagem e os dados de vídeo ou imagem podem ter informação de marca d’água presente em um ou mais quadros.[0026] According to an example, the
[0027] Assim, o componente de verificação de marca d’água 108 pode determinar a informação de marca d’água proveniente do conteúdo à medida que o conteúdo está sendo renderizado para o visor 104. Por exemplo, o componente de verificação de marca d’água 108 pode detectar certas características do conteúdo antes dele se ou enquanto ele está sendo enviado ao visor 104 (por exemplo, em um ou mais estratos de comunicação). Em um exemplo, o componente de verificação de marca d’água 108 pode obter dados renderizados em um elo de comunicação entre o dispositivo de segurança 102 e o visor 104, e pode obter a informação de marca d’água a partir dos dados renderizados. Por exemplo, quando o conteúdo inclui dados de vídeo, o componente de renderização de conteúdo 106 pode renderizar vídeo sobre o visor 104 e o componente de verificação de marca d’água 108 pode obter informação de marca d’água a partir de certas porções do vídeo renderizado, tais como um ou mais quadros, pixels dentro de quadros, etc.[0027] Thus, the
[0028] A este respeito, por exemplo, o componente de verificação de marca d’água 108 pode obter informação de descrição de marca d’água para o conteúdo, que pode especificar uma descrição dos valores de marca d’água na informação de marca d’água, locais dentro do conteúdo renderizado que incluem a informação de marca d’água, etc. Além disso, o componente de verificação de marca d’água 108 pode receber informação relacionado a autenticidade da marca d’água. Assim, o componente de verificação de marca d’água 108 pode obter informação de marca d’água do conteúdo renderizado com base na informação de descrição de marca d’água recebida, e pode verificar a informação de marca d’água com a informação recebida relacionada com a autenticidade da marca d’água. Se o componente de verificação de marca d’água 108 pode autenticar a informação de marca d’água, o componente de renderização de conteúdo 106 pode continuar a renderizar conteúdo para o visor 104. Se, porém, o componente de verificação de marca d’água 108 não pode autenticar a informação de marca d’água (ou não pode fazer isto dentro de um certo período de tempo), o componente de renderização de conteúdo 106 pode bloquear ou terminar de outro modo o conteúdo renderizado para o visor 104.[0028] In this regard, for example, the
[0029] Em um exemplo, como descrito adicionalmente aqui, o componente de renderização de conteúdo 106 e/ou o componente de verificação de marca d’água 108 (e/ou as suas funções) podem ser implementados em um circuito integrado (IC), tal como um grupo de porta programável em campo (FPGA) ou outro circuito. O IC pode controlar um comutador de hardware para o visor 104 para assegurar que apenas conteúdo autenticado é renderizado sobre o visor 104 (por exemplo, pelo menos depois de um período de tempo de pausa pelo qual a autenticidade precisa ser verificada).[0029] In an example, as further described herein, the
[0030] A figura 2 ilustra um exemplo de sistema 200 para usar marca d’água para autenticar conteúdo para renderização sobre um visor. O sistema 200 inclui um dispositivo de segurança 102 que renderiza conteúdo sobre um visor 104, como descrito, e um dispositivo de mídia 202 que pode fornecer o conteúdo ao dispositivo de segurança 102. O dispositivo de segurança 102 e o dispositivo de mídia 202 podem ser ou podem incluir um ou mais processadores configurados para efetuar as funcionalidades destes dispositivos e/ou componentes correlatos, como descrito aqui. O sistema 200 também inclui um componente de marca d’água de conteúdo 204 para conteúdo de marca d’água executado pelo dispositivo de mídia 202. Por exemplo, o componente de marca d’água de conteúdo 204 pode fornecer conteúdo ao dispositivo de mídia 202 e informação de descrição de marca d’água ao dispositivo de segurança 102 (por exemplo, por requisição dos dispositivos associados 202 e 102 ou de outro modo). Em um outro exemplo, o componente de marca d’água de conteúdo 204 pode armazenar o conteúdo e/ou informação de descrição de marca d’água em um ou mais armazenadores de dados centralizados para acesso pelos dispositivos associados 202 e 102.[0030] Figure 2 illustrates an
[0031] O dispositivo de segurança 102 inclui um componente de renderização de conteúdo 106 e um componente de verificação de marca d’água 108, coo descritos, e também inclui um componente de recepção de informação de marca d’água 208 para receber informação de descrição de marca d’água para um certo conteúdo. O componente de renderização de conteúdo 106 pode incluir um conector acessório 210 que gere uma conexão com o visor 104. O conector acessório 210 pode ser um comutador de hardware, em um exemplo, que pode ser ativado para permitir comunicação entre o dispositivo de segurança 102 e um visor ou outro componente de saída ou desativado para impedir acesso ao visor ou outro componente de saída. Um conector acessório apropriado é descrito no pedido publicado US 20090265638, incorporado aqui por referência em sua totalidade para todos fins. Além disso, o dispositivo de mídia 202 pode incluir um componente de renderização de conteúdo 212 para fornecer conteúdo ao dispositivo de segurança 102 para renderização sobre o visor 104.[0031] The
[0032] De acordo com um exemplo, o componente de renderização de conteúdo 212 pode renderizar conteúdo a ser exibido sobre o visor 104. Por exemplo, o conteúdo pode ser renderizado a partir de um aplicativo executando sobre o dispositivo de mídia 202 e o dispositivo de mídia 202 pode fornecer o conteúdo ao dispositivo de segurança 102 para renderização sobre o visor 104. O dispositivo de segurança 102 pode autenticar o conteúdo enquanto renderiza o conteúdo para o visor 104 para determinar se permitir que o conteúdo continue a renderização sobre o visor 104. Isto pode impedir que aplicativos maliciosos ou desonestos comprometam o visor 104 para obter informação confidencial. Por exemplo, o componente de renderização de conteúdo 106 pode começar a renderizar conteúdo para o visor 104, conforme recebido do dispositivo de mídia 202. Em um exemplo, isto pode incluir comutar o conector acessório 210 para permitir comunicação do componente de renderização de conteúdo 106 para o visor 104.[0032] According to an example, the
[0033] À medida que conteúdo proveniente do dispositivo de mídia 202 é recebido e renderizado pelo componente de renderização de conteúdo 106 para o visor 104, o componente de verificação de marca d’água 108 pode obter informação de marca d’água embutida dentro do conteúdo. Por exemplo, quando o conteúdo é vídeo, certos quadros e/ou certos pixels ou coleções de pixels dentro dos quadros podem incluir informação de marca d’água. Em um exemplo, o componente de verificação de marca d’água 108 pode usar informação de descrição de marca d’água recebida para o conteúdo para determinar um local da informação de marca d’água dentro do conteúdo (por exemplo, local de informação de pixels em certos quadros que se correlacionam com a marca d’água, tais como parâmetros de linha e posição, e/ou similares), uma descrição dos valores de marca d’água na informação de marca d’água, etc. O componente de verificação de marca d’água 108 pode obter a informação de marca d’água e usar a informação para autenticar o conteúdo. Por exemplo, o componente de verificação de marca d’água 108 pode comparar a informação de marca d’água com a informação de marca d’água recebida, aplicar uma função à informação de marca d’água para obter uma saída que pode ser autenticada ou verificada de outro modo e/ou similares.[0033] As content from the
[0034] Deve ser apreciado, em um exemplo, que o conteúdo é vídeo (por exemplo, intercalação áudio/vídeo (AVI), grupos de peritos em imagem em movimento (MPEG), etc.). Quando o tipo de conteúdo é comprimido, tal como vídeo MPEG, a informação de marca d’água pode ser embutida nos dados comprimidos com base em locais especificados em informação de descrição de marca d’água. Por exemplo, o componente de verificação de marca d’água 108 pode extrair a informação de marca d’água do conteúdo de vídeo comprimido de acordo com dados locais de especificações MPEG ou outras instruções/parâmetros na informação de descrição de marca d’água. A este respeito, o componente de verificação de marca d’água 108 pode descomprimir dados extraídos do conteúdo MPEG para determinar a informação de marca d’água.[0034] It should be appreciated, in an example, that the content is video (eg audio/video interleaving (AVI), moving picture expert groups (MPEG), etc.). When the type of content is compressed, such as MPEG video, watermark information can be embedded in the compressed data based on locations specified in watermark description information. For example, the
[0035] Quando o componente de verificação de marca d’água 108 autentica o conteúdo com base na marca d’água, o componente de renderização de conteúdo 106 continua a renderizar o conteúdo proveniente do dispositivo de mídia 202 para o visor 104. Quando o componente de verificação de marca d’água 108 não autentica apropriadamente o conteúdo, o componente de renderização de conteúdo 106 pode terminar ou bloquear de outro modo o conteúdo proveniente do dispositivo de mídia 202.[0035] When the
[0036] Em um exemplo, bloquear o conteúdo pode incluir comutar o conector acessório 210 para inabilitar comunicação entre o componente de renderização de conteúdo 106 e o visor 104. Por exemplo, o componente de verificação de marca d’água 108 pode terminar ou bloquear de outro modo conteúdo de alcançar o visor 104 onde a informação de marca d’água é obtida, mas não pode ser autenticada, onde a informação de marca d’água não é apropriadamente obtida dentro de um dado período de tempo, e/ou similares. Deve ser apreciado que a informação de marca d’água dentro do conteúdo pode ser renderizada sobre o visor 104 como recebida (por exemplo, como valores de pixel modificados sem relação com os pixels circundantes).[0036] In one example, blocking content may include toggling
[0037] Além disso, em um exemplo, o componente de marca d’água de conteúdo 204 pode aplicar marca d’água no conteúdo recebido de uma ou mais fontes. O processo de aplicação de marca d’água realizado pelo componente de marca d’água de conteúdo 204, que é descrito adicionalmente aqui, pode incluir gerar informação de marca d’água, e embutir a informação de marca d’água dentro do conteúdo. O componente de marca d’água de conteúdo 204 pode ainda gerar informação de descrição de marca d’água, que pode indicar uma descrição dos valores de marca d’água, um local da informação de marca d’água dentro do conteúdo, etc. A informação de descrição de marca d’água pode também incluir, em um exemplo, dados relacionados com a verificação de autenticidade do aplicativo com base na obtenção da informação de marca d’água. O componente de marca d’água de conteúdo 204 pode fornecer o conteúdo com marca d’água ao dispositivo de mídia 202 e a informação de descrição de marca d’água ao dispositivo de segurança 102. Em um exemplo, o conteúdo com marca d’água e informação relacionada pode ser fornecido aos dispositivos 202 e 102 por requisição. Em um outro exemplo, o componente de marca d’água de conteúdo 204 pode armazenar o conteúdo com marca d’água e informação de descrição de marca d’água relacionada em bases de dados que podem ser acessadas pelo dispositivo de mídia 202 e/ou dispositivo de segurança 102.[0037] Further, in one example, the
[0038] Além do mais, em um exemplo, o componente de marca d’água de conteúdo 204 pode criptografar a informação de descrição de marca d’água para armazenamento e/ou fornecimento ao dispositivo de segurança 102, que pode descriptografar a informação de descrição de marca d’água. Por exemplo, a informação de criptografia/descriptografia pode ser fornecida por um fabricante ou provedor do conteúdo (por exemplo, uma chave privada ou um par de chaves pública/privada) de maneira tal que o dispositivo de segurança 102 pode autenticar a informação de descrição de marca d’água como sendo proveniente do fabricante ou provedor relacionado ao conteúdo. Adicionalmente, a informação de marca d’água embutida no conteúdo pode ser uma assinatura digital do fabricante ou provedor, que pode ser obtida e verificada pelo dispositivo de segurança 102, como descrito, para autenticar o conteúdo como sendo proveniente do fabricante ou provedor.[0038] Furthermore, in one example, the
[0039] Em qualquer caso, o componente de recepção de informação de marca d’água 208 pode obter a informação de descrição de marca d’água para localizar a informação de marca d’água no conteúdo com marca d’água. Quando a informação de descrição de marca d’água é criptografada pelo componente de marca d’água de conteúdo 204, o componente de recepção de informação de marca d’água pode descriptografar a informação de descrição de marca d’água. Em um exemplo, o dispositivo de segurança 102 pode ser programado com chaves de criptografia/descriptografia pelo fabricante, e o fabricante pode também gerir o componente de marca d’água de conteúdo 204. A este respeito, o componente de marca d’água de conteúdo 204 pode criptografar as chaves de informação de descrição de marca d’água usando chaves relacionadas com o dispositivo de segurança 102. Adicionalmente, como descrito ainda aqui, o componente de recepção de informação de marca d’água 208 pode se comunicar com o componente de marca d’água de conteúdo 204 para receber a informação de descrição de marca d’água sobre um elo de comunicação seguro.[0039] In any case, the watermark
[0040] A figura 3 ilustra um exemplo de sistema 300 para autenticar conteúdo com marca d’água. O sistema 300 inclui um módulo de pagamento universal (UPM) 302, que pode ser parte de um sistema de pagamento seguro a um dispositivo de venda a varejo, tal como um terminal de ponto de venda (POS), e um visor 304 para renderizar conteúdo proveniente do UPM 302. O UPM 302 pode ser instalado em um dispensador de combustível ou outra máquina de vender, em um exemplo, e pode exibir conteúdo sobre o visor 304 relacionado a uma transação corrente, relacionado a um anúncio, relacionado a itens para venda em uma loja de conveniência, e/ou similar. Por exemplo, o UPM 302 pode renderizar vídeo para o visor 304 sobre sinalização diferente de baixa tensão (LVDS) ou formatos de transmissão de vídeo digital ou formatos de controle de visor similares. Além disso, o visor 304 pode ser um visor de tela de toque que pode obter entrada do usuário através de interação com o visor 304. O UPM 302 pode incluir e um processador principal 306 para efetuar operações relacionadas com processamento de pagamento para transações ou outras funções. O UPM 302 pode também incluir FPGA 308 programado com funcionalidade de um dispositivo de segurança 102, como descrito aqui, e/ou componentes relacionados (por exemplo, componente de renderização de conteúdo 106, componente de verificação de marca d’água 108, componente de recepção de informação de marca d’água 208, etc.). O UPM 302 também inclui um conector acessório 310 que pode ser usado para inabilitar acesso ao visor 304, e à informação de descrição 312 de marca d’água (WM) armazenada em uma memória do UPM.[0040] Figure 3 illustrates an
[0041] De acordo com um exemplo, o UPM 302 pode estar em um estado para que ele requeira autenticação de conteúdo (por exemplo, por autenticação da informação de marca d’água). Em um exemplo, o UPM 302 pode entrar neste estado tal quando entrada de número de identificação pessoal (PIN) entrada de código para um cartão de pagamento ou entrada de outra informação confidencial é requisitada pelo aplicativo de pagamento ou de detectada de outro modo pelo UPM 302. O FPGA 308 pode ser instruído pelo processador principal 306 para desempenhar as funções do dispositivo de segurança 102, como descrito acima. A este respeito, o processador principal 306 pode instruir o FPGA 308 para identificar informação de marca d’água na entrada de vídeo recebida. Por exemplo, o processador principal 306 pode especificar um local dentro da entrada de vídeo para FPGA 308 para obter a informação de marca d’água, tal como um número de quadro, posições no quadro, etc., especificando em informação de descrição de WM 312 para a entrada de vídeo. Além disso, o processador principal 306 pode fornecer descrição esperados da informação de marca d’água para o FPGA 308 para verificar a informação de marca d’água obtida na informação de descrição de WM 312. Como descrito, por exemplo, o processador principal 306 pode obter pelo menos uma porção da informação de descrição de WM 312 como informação de descrição de marca d’água a partir de marca d’água de conteúdo (por exemplo, a partir de um componente de marca d’água de conteúdo ou outro dispositivo).[0041] According to an example, the
[0042] Se o FPGA 308 não detecta os valores esperados na entrada de vídeo com base na informação de descrição de WM 312 ou é de outro modo incapaz de autenticar informação de marca d’água obtida, o FPGA 308 pode inabilitar o conector acessório 310 de tal modo que acesso não é permitido entre o FPGA 308 e o visor 304 para renderizar a entrada de vídeo recebida. Em um exemplo, o FPGA 308 pode inabilitar o conector acessório 310 depois que um lapso de tempo expirou para verificar autenticidade. Se o FPGA 308 é capaz de autenticar a entrada de vídeo (por exemplo, com base na detecção de valores esperados para a informação de marca d’água), o conector acessório 310 pode permanecer ativado para continuar renderização de vídeo sobre o visor 304.[0042] If the
[0043] A figura 4 ilustra um exemplo de sistema 400 para conteúdo de marca d’água para autenticação por um dispositivo de segurança em renderização ou executar o conteúdo. O sistema 400 inclui um componente de marca d’água de conteúdo 204 para conteúdo de marca d’água e gerando informação de descrição de marca d’água relacionada. O componente de marca d’água de conteúdo 204 pode incluir um componente de recepção de conteúdo 404 para obter conteúdo para marca d’água. O componente de marca d’água de conteúdo 204 pode também incluir um componente de marca d’água 406 para gerar informação de marca d’água e embutir a informação de marca d’água no conteúdo. O componente de marca d’água de conteúdo 204 pode ainda incluir um componente de informação de marca d’água 408 para gerar e fornecer informação de descrição de marca d’água descrevendo o(s) local(is) da informação de marca d’água no conteúdo, informação a respeito de valores a esperar no(s) local(is) no conteúdo, etc. O componente de marca d’água de conteúdo 204 também inclui um componente de fornecimento de conteúdo 410 para fornecer o conteúdo com marca d’água a um dispositivo, uma base de dados, etc.[0043] Figure 4 illustrates an
[0044] De acordo com um exemplo, o componente de recepção de conteúdo 404 recebe conteúdo 412 para marca d’água. Isto pode incluir receber o conteúdo 412 por requisição ou de outro modo. Além disso, o conteúdo 412 pode ser armazenado em uma fonte remotamente localizada, em um exemplo. O conteúdo 412 pode incluir conteúdo de vídeo (por exemplo, AVI, MPEG, etc.), conteúdo de áudio, ou outro conteúdo que pode ser renderizado sobre um visor ou outro dispositivo de saída. O componente de aplicação de marca d’água 406 pode gerar informação de marca d’água, tal como uma assinatura digital identificando uma fonte do conteúdo ou outra informação criptográfica que pode ser usada para verificar a autenticidade do conteúdo.[0044] According to an example, the
[0045] O componente de aplicação de marca d’água 406 pode embutir a informação de marca d’água no conteúdo. Por exemplo, isto pode incluir substituir porções do conteúdo pela informação de marca d’água, tal como os pixels dentro de um ou mais quadros de vídeo, valores de som em um fluxo de áudio, etc. Deve ser apreciado que quando o tipo de conteúdo tal como MPEG, está compreendido, a informação de marca d’água pode ser embutida nos dados comprimidos, como descrito aqui. O componente de aplicação de informação de marca d’água 408 pode gerar informação de descrição de marca d’água que especifica o(s) local(is) da informação de marca d’água dentro do conteúdo (por exemplo, que pode incluir informação adicional ou alternativa para localizar a informação de marca d’água em um formato de conteúdo específico, tal como local dentro de conteúdo MPEG comprimido). A informação de descrição de marca d’água pode também especificar valores de marca d’água a ser esperado no conteúdo (por exemplo, valores indicativos da assinatura digital ou outro identificador para autenticar o conteúdo como sendo proveniente da fonte).[0045] The
[0046] O componente de aplicação de informação de marca d’água 408 pode fornecer a informação de descrição de marca d’água a uma base de dados 414 de informação de descrição de WM (por exemplo, para obter por um dispositivo de segurança), e/ou pode transmitir a informação de descrição de marca d’água diretamente a um dispositivo de segurança (por exemplo, o UPM 420) via estrutura de quadro de comunicação 418. Assim, o dispositivo de segurança pode ser remotamente localizado, em um exemplo. Em qualquer caso, por exemplo, o componente de informação de marca d’água 408 pode fornecer a informação de descrição de marca d’água como dados criptografados para assegurar que entidades autorizadas são capazes de receber e processar a informação. Por exemplo, o componente de informação de marca d’água 408 pode estabelecer uma conexão segura com o UPM 420 sobre a estrutura de quadro de comunicação 418 usando um elo de comunicação criptografado. Assim, o componente de marca d’água de conteúdo 204 pode ser ou pode incluir uma funcionalidade de servidor seguro. Em outros exemplos, o componente de informação de marca d’água 408 pode armazenar a informação de descrição de marca d’água conforme criptografada na base de dados 414 de informação de descrição de WM.[0046] The watermark
[0047] O componente de fornecimento de conteúdo 410 pode fornecer o conteúdo com marca d’água a uma base de dados 416 de conteúdo com marca d’água e/ou ao UPM 420, um dispositivo de mídia 202, ou outro dispositivo via estrutura de quadro de comunicação 418. Em um exemplo, o dispositivo de mídia 202 pode se comunicar com o UPM 420 para renderizar o conteúdo com marca d’água, e o UPM 420 pode verificar a autenticidade do conteúdo durante a renderização obtendo a informação de marca d’água do conteúdo com marca d’água com base na informação de descrição de marca d’água, como descrito. Por exemplo, o UPM 420 pode fornecer a funcionalidade de dispositivo de segurança 102, embora deva ser apreciado que o UPM 420 pode também receber e renderizar o conteúdo com marca d’água 416 do componente de marca d’água de conteúdo 204 e/ou base de dados 416 de conteúdo com marca d’água diretamente.[0047] The
[0048] Em um outro exemplo, o componente de marca d’água de conteúdo 204 pode ser um servidor seguro hospedado por um fabricante do UPM 420 e/ou de um dispositivo correlato dentro de que o UPM 420 é instalado (por exemplo, um dispensador de combustível, máquina de vender, ou outro dispositivo de venda a varejo). O servidor pode incluir um módulo de segurança de hardware (HSM) com chaves de criptografia para um ou mais (ou todos) UPMs 420 implementados pelo fabricante. A este respeito, o componente de marca d’água 406 pode gerar a informação de marca d’água usando chaves de criptografia para todos UPMs 402 ou para um específico. Neste exemplo, o componente de informação de marca d’água 408 pode enviar informação de descrição de marca d’água relacionada ao UPM específico e/ou o componente de fornecimento de conteúdo 410 pode adiantar o conteúdo com marca d’água ao UPM específico ou dispositivo de mídia correlato.[0048] In another example, the
[0049] A figura 5 ilustra um exemplo de quadro de vídeo 500 com informação de marca d’água embutida, e informação de descrição de marca d’água 502 relacionada para localizar e/ou verificar a informação de marca d’água. O quadro de vídeo 500, neste exemplo, inclui uma pluralidade de coleções de pixel A, B, C e D que podem ser modificados no quadro de vídeo 500 para incluir valores relacionados à informação de marca d’água. Estas coleções de pixel podem ser renderizadas no quadro de vídeo 500, em um exemplo, canceladas e/ou similares. Como descrito aqui, um dispositivo de segurança pode obter a informação de descrição de marca d’água 502 associada com o conteúdo com marca d’água, e pode extrair as coleções de pixel A, B, C e D do quadro de vídeo 500 enquanto se renderiza o conteúdo de vídeo.[0049] Fig. 5 illustrates an
[0050] Por exemplo, com base na informação de descrição de marca d’água 502, um dispositivo de segurança pode determinar que uma porção (por exemplo, valor i) da informação de marca d’água pode ser encontrado no quadro xyz, na linha a, pixels b-c, e uma porção adicional (por exemplo, valor j) na linha m, pixels n-o. O dispositivo de segurança pode consequentemente obter os valores e tentam autenticar a informação de marca d’água. Em um exemplo, o dispositivo de segurança pode verificar os valores i, j, etc. contra valores recebidos na informação de descrição de marca d’água. Em um outro exemplo, os valores i, j, etc., quando combinados (por exemplo, concatenados ou de outro modo) podem formar uma assinatura digital que pode ser autenticada.[0050] For example, based on the
[0051] Adicionalmente, por exemplo, a informação de marca d’água pode aparecer dentro de um primeiro número de quadros para assegurar que a informação é obtida antes de uma pausa de autenticação pausa ou de outro modo antes do conteúdo ser completamente renderizado.[0051] Additionally, for example, the watermark information may appear within a first number of frames to ensure that the information is obtained before an authentication pause or otherwise before the content is fully rendered.
[0052] Com referência às figuras 6-8, metodologias que podem ser utilizadas de acordo com vários aspectos descritos aqui são ilustradas. Embora, para fins de simplicidade de explicação, as metodologias sejam mostradas e descritas como uma série de atos, deve ser entendido e apreciado que as metodologias não são limitadas pela ordem dos atos, pois alguns atos podem, de acordo com um ou mais aspectos, ocorrer em diferentes ordens e/ou concorrentemente com outros atos diferentes dos mostrados e descritos aqui. Por exemplo, aqueles especialistas na técnica vão entender e apreciar que uma metodologia pode alternativamente ser representeada como uma série de estados ou eventos inter-relacionados, tal como em um diagrama de estado. Adicionalmente, nem todos atos ilustrados podem ser requeridos para implementar uma metodologia de acordo com um ou mais aspectos.[0052] With reference to Figures 6-8, methodologies that can be used in accordance with various aspects described herein are illustrated. Although, for the sake of simplicity of explanation, methodologies are shown and described as a series of acts, it should be understood and appreciated that methodologies are not limited by the order of acts, as some acts may, according to one or more aspects, occur in different orders and/or concurrently with acts other than those shown and described here. For example, those skilled in the art will understand and appreciate that a methodology may alternatively be represented as a series of interrelated states or events, such as in a state diagram. Additionally, not all illustrated acts may be required to implement a methodology in accordance with one or more aspects.
[0053] A figura 6 ilustra um exemplo de metodologia 600 para controlar a renderização de conteúdo com marca d’água com base na autenticação de informação de marca d’água. Em 602, o conteúdo recebido pode ser renderizado sobre um visor. Como descrito, o conteúdo pode ser recebido de um dispositivo de mídia e pode incluir informação de marca d’água para autenticar o conteúdo. O conteúdo pode começar a renderização durante o processo de autenticação.[0053] Figure 6 illustrates an
[0054] Em 604, informação de descrição de marca d’água é opcionalmente recebida. Por exemplo, esta informação pode ser recebida sobre um elo seguro com um servidor em um fabricante de um dispositivo de segurança, etc. A informação de descrição de marca d’água pode descrever locais, valores esperados, etc. de informação de marca d’água embutidos no conteúdo.[0054] At 604, watermark description information is optionally received. For example, this information may be received over a secure link with a server at a manufacturer of a security device, etc. Watermark description information can describe locations, expected values, etc. of watermark information embedded in the content.
[0055] Em 606, informação de marca d’água pode ser obtida a partir do conteúdo recebido. Por exemplo, isto pode incluir localizar a informação de marca d’água com base pelo menos em parte na informação de descrição de marca d’água recebida. Em outros exemplos, a informação para localizar a informação de marca d’água pode ser conhecida ou de pré-programada outro modo por um fabricante. Como descrito, por exemplo, quando o conteúdo é vídeo, a informação de marca d’água pode ser embutida em pixels de quadros de maneira tal que valores de pixel do vídeo dentro dos quadros são substituídos por informação de valores de marca d’água. Assim, em 606, a informação de marca d’água é extraída dos pixels como indicado pela informação de descrição de marca d’água ou conhecida de outro modo.[0055] At 606, watermark information can be obtained from the received content. For example, this may include locating the watermark information based at least in part on the received watermark description information. In other examples, the information for locating the watermark information may be known or otherwise pre-programmed by a manufacturer. As described, for example, when the content is video, watermark information may be embedded in frame pixels in such a way that video pixel values within frames are replaced by watermark value information. Thus, at 606, the watermark information is extracted from the pixels as indicated by the watermark description information or otherwise known.
[0056] Em 608, a informação de marca d’água é autenticada. Como descrito, isto pode incluir comparar valores na informação de marca d’água com valores esperados (que podem ser especificada dentro de informação de descrição de marca d’água ou conhecida de outro modo). Em um outro exemplo, autenticar a informação de marca d’água pode incluir verificar uma assinatura gerada a partir da informação de marca d’água. Deve ser apreciado que autenticar a informação de marca d’água em 608 pode incluir substancialmente qualquer forma de verificar a informação de marca d’água com valores conhecidos, valores derivados da informação de marca d’água, ou substancialmente qualquer tipo de autenticação (por exemplo, resposta a desafio, troca de desafio, código de autenticação de mensagem (MAC), etc.).[0056] At 608, the watermark information is authenticated. As described, this may include comparing values in the watermark information with expected values (which may be specified within the watermark description information or otherwise known). In another example, authenticating the watermark information may include verifying a signature generated from the watermark information. It should be appreciated that authenticating the watermark information at 608 can include substantially any way of verifying the watermark information with known values, values derived from the watermark information, or substantially any type of authentication (for example, challenge response, challenge exchange, message authentication code (MAC), etc.).
[0057] Em 610, se conteúdo é renderizado sobre o visor pode ser controlado com base em se a informação de marca d’água é autenticada. Por exemplo, quando a informação de marca d’água não é autenticada, ou não isto não feito dentro de um certo tempo, o conteúdo pode ser terminado ou bloqueado de outro modo a partir do visor. Quando o conteúdo é autenticado, ele pode continuar a ser renderizado sobre o visor.[0057] At 610, whether content is rendered over the display can be controlled based on whether the watermark information is authenticated. For example, when the watermark information is not authenticated, or this is not done within a certain time, the content may be terminated or otherwise blocked from the display. Once the content is authenticated, it can continue to render over the viewport.
[0058] Deve ser apreciado, porém, que a autenticação do conteúdo não precisa ocorrer e um dispositivo pode renderizar o conteúdo sem autenticar. Porém, se autenticação é necessária ou desejada, a informação de marca d’água dentro do conteúdo pode ser usada a este respeito para verificar autenticidade e ações podem estar ocorrendo com base em se o conteúdo é autenticado ou não.[0058] It should be appreciated, however, that authentication of the content need not occur and a device can render content without authenticating. However, if authentication is required or desired, watermark information within the content can be used in this regard to verify authenticity and actions can be taken based on whether the content is authenticated or not.
[0059] A figura 7 ilustra um exemplo de metodologia 700 para controlar a renderização de conteúdo com marca d’água com base na autenticação de informação de marca d’água. Em 702, conteúdo recebido pode ser renderizado sobre um visor. Como descrito, o conteúdo pode ser recebido a partir de um dispositivo de mídia e pode incluir informação de marca d’água para autenticar o conteúdo. O conteúdo pode começar a renderização enquanto a autenticação prossegue.[0059] Figure 7 illustrates an
[0060] Em 704, informação de descrição de marca d’água é opcionalmente recebida. Por exemplo, esta informação pode ser recebida sobre um elo seguro link com um servidor em um fabricante de um dispositivo de segurança, etc. A informação de descrição de marca d’água pode descrever locais, valores esperados valores, etc. de informação de marca d’água embutida no conteúdo.[0060] At 704, watermark description information is optionally received. For example, this information may be received over a secure link with a server at a manufacturer of a security device, etc. Watermark description information can describe locations, expected values, etc. of watermark information embedded in the content.
[0061] Em 706, a informação de marca d’água é autenticada. Como descrito, isto pode incluir comparar valores na informação de marca d’água com valores esperados, autenticar a informação de marca d’água pode incluir verificar uma assinatura gerada a partir da informação de marca d’água, etc.[0061] At 706, the watermark information is authenticated. As described, this can include comparing values in the watermark information with expected values, authenticating the watermark information can include verifying a signature generated from the watermark information, etc.
[0062] Em 708, pode ser determinado se uma pausa é alcançada. Neste exemplo, a pausa pode ser relacionada a um valor especificado por um período de tempo pelos qual que autenticação deve ocorrer antes do conteúdo ser bloqueado. Se a pausa não foi alcançada, pode ser determinado se o conteúdo é autenticado em 710. Como descrito, o conteúdo pode ter marca d’água aplicada em várias áreas do conteúdo, e assim nem toda a informação de marca d’água é recebida no mesmo período de tempo (por exemplo, informação de marca d’água pode ser espalhada através um número de quadros em um vídeo). Assim, se o conteúdo não é autentico em 710 (por exemplo, porque bastante informação de marca d’água não foi ainda recebida), a informação de marca d’água pode ser autenticada novamente em 706 até que o conteúdo é autenticado em 710, ou até que a pausa é alcançada em 708.[0062] At 708, it can be determined whether a pause is reached. In this example, the pause could be related to a value specified for a period of time that authentication must occur before content is blocked. If the pause has not been reached, it can be determined whether the content authenticates at 710. As described, the content can be watermarked in various areas of the content, and thus not all of the watermarked information is received at the same period of time (for example, watermark information can be spread across a number of frames in a video). Thus, if the content is not authenticated at 710 (for example, because enough watermark information has not yet been received), the watermark information can be authenticated again at 706 until the content is authenticated at 710, or until the break is reached at 708.
[0063] Se a pausa é alcançada em 708 sem o conteúdo ser autenticado, o conteúdo pode ser bloqueado contra renderização sobre o visor em 712. Se o conteúdo é autenticado em 710, o processo termina e a renderização do conteúdo sobre o visor não é interrompida.[0063] If the pause is reached at 708 without the content being authenticated, the content may be blocked from rendering over the viewport at 712. If the content is authenticated at 710, the process terminates and the rendering of the content over the viewport is not interrupted.
[0064] A figura 8 ilustra um exemplo de metodologia 800 para conteúdo de marca d’água.[0064] Figure 8 illustrates an example of
[0065] Em 802, conteúdo pode ser recebido para marca d’água. Por exemplo, o conteúdo pode ser recebido com base em uma requisição ou de outro modo. Em 804, a informação de marca d’água pode ser embutida dentro do conteúdo. Por exemplo, a informação de marca d’água pode incluir um ou mais valores gerados que podem ser impostos sobre o conteúdo (por exemplo, como pixels substituídos em um ou mais quadros). A informação de marca d’água pode incluir valores que podem ser usados para gerar uma assinatura por um dispositivo de segurança obtendo a informação.[0065] In 802, content can be received for watermark. For example, content can be received based on a request or otherwise. At 804, watermark information can be embedded within the content. For example, the watermark information can include one or more generated values that can be imposed on the content (for example, as replaced pixels in one or more frames). The watermark information can include values that can be used to generate a signature by a security device obtaining the information.
[0066] Em 806, a informação de descrição de marca d’água pode ser gerada indicando locais dentro do conteúdo da informação de marca d’água. Como descrito, a informação de descrição de marca d’água pode ser gerada para incluir locais de quadro e pixel dentro do conteúdo de vídeo. Adicionalmente, a informação de descrição de marca d’água pode incluir valores da informação de marca d’água para verificar por um dispositivo de segurança obtendo a informação.[0066] At 806, watermark description information can be generated indicating locations within the content of the watermark information. As described, watermark description information can be generated to include frame and pixel locations within the video content. Additionally, the watermark description information may include values of the watermark information to be verified by a security device obtaining the information.
[0067] Em 808, o conteúdo com marca d’água pode ser comunicado a um dispositivo de mídia. O dispositivo de mídia pode renderizar o conteúdo com marca d’água para um visor (por exemplo, via um dispositivo de segurança ou de outro modo), como descrito.[0067] In 808, watermarked content can be communicated to a media device. The media device can render the watermarked content to a viewer (for example, via a security device or otherwise) as described.
[0068] Em 810, a informação de descrição de marca d’água pode ser comunicada a um dispositivo de segurança. Por exemplo, a informação de descrição de marca d’água pode ser criptografada para tornar segura a informação para comunicar ao dispositivo de segurança, que pode descriptografar a informação de descrição de marca d’água. Adicionalmente, em um exemplo, um elo seguro pode ser estabelecido com o dispositivo de segurança para comunicar a informação de descrição de marca d’água com o dispositivo de segurança.[0068] At 810, the watermark description information can be communicated to a security device. For example, the watermark description information can be encrypted to make the information secure for communicating to the security device, which can decrypt the watermark description information. Additionally, in one example, a secure link may be established with the security device to communicate the watermark description information with the security device.
[0069] Para proporcionar um contexto para os vários aspectos da matéria descrita, as figuras 9 e 10 bem como a seguinte discussão destinam-se a fornecer uma breve descrição geral de um ambiente apropriado em que os vários aspectos da matéria descrita podem ser implementados. Embora a matéria tenha sido descrita acima no contexto geral de instruções executáveis em computador de um programa que roda sobre um ou mais computadores, aqueles especialistas na técnica vão reconhecer que a presente inovação também pode ser implementada em combinação com outros módulos de programa. Geralmente, os módulos de programa incluem rotinas, programas, componentes, estruturas de dados, etc. que realizam tarefas particulares e/ou implementam tipos de dados abstratos particulares. Adicionalmente, aqueles especialistas na técnica vão apreciar que os sistemas/métodos podem ser postos em prática com outras configurações de sistema de computador, incluindo sistemas de computador de processador único, multiprocessador ou processador de multinúcleos, minidispositivos de computação, computadores mainframe, assim como computadores pessoais, dispositivos de computação portáteis (por exemplo, assistente digital pessoal (PDA), telefone, relógio...), eletrônica baseada em microprocessador ou programável pelo consumidor ou industrial, e outros. Os aspectos ilustrados podem também ser postos em prática em ambientes de computação distribuídos onde as tarefas são realizadas por dispositivos de processamento remotos que são ligados através de uma rede de comunicações. Porém, alguns, se nem todos aspectos da matéria reivindicada podem ser postos em prática sobre computadores isolados. Em um ambiente de computação distribuído, módulos de programa podem ser localizados em dispositivos de memória de armazenamento tanto local quanto remoto.[0069] To provide a context for the various aspects of the subject matter described, figures 9 and 10 as well as the following discussion are intended to provide a brief overview of an appropriate environment in which the various aspects of the subject matter described may be implemented. Although the matter has been described above in the general context of computer executable instructions of a program running on one or more computers, those skilled in the art will recognize that the present invention can also be implemented in combination with other program modules. Generally, program modules include routines, programs, components, data structures, etc. that perform particular tasks and/or implement particular abstract data types. Additionally, those skilled in the art will appreciate that the systems/methods can be practiced with other computer system configurations, including single processor, multiprocessor or multicore computer systems, mini computing devices, mainframe computers, as well as computers personal computers, handheld computing devices (eg, personal digital assistant (PDA), telephone, watch...), consumer or industrial programmable or consumer-programmable, microprocessor-based electronics, and others. Aspects illustrated can also be put into practice in distributed computing environments where tasks are performed by remote processing devices that are linked via a communications network. However, some if not all aspects of the claimed subject matter can be put into practice on isolated computers. In a distributed computing environment, program modules can be located on both local and remote memory storage devices.
[0070] Com referência à figura 9, um ambiente exemplificativo 900 para implementar vários aspectos descritos aqui inclui um computador 912 (por exemplo, desktop, laptop, servidor, eletrônica portátil, programável pelo consumidor ou industrial...). O computador 912 inclui uma unidade processamento 914, uma memória de sistema 916 e um barramento de sistema 918. O barramento de sistema 918 acopla componentes do sistema incluindo, mas não limitados à memória de sistema 916 para a unidade de processamento 914. A unidade de processamento 914 pode ser qualquer um de vários microprocessadores disponíveis. Deve ser apreciado que microprocessadores duplos, arquiteturas de multiprocessador de múltiplos núcleos e outros podem ser empregados como a unidade de processamento 914.[0070] With reference to Fig. 9, an
[0071] A memória de sistema 916 inclui memória volátil e não volátil. O sistema básico de entrada/saída (BIOS), contendo as rotinas básicas para transferir informação entre elementos dentro do computador 912, tal como as durante a partida, é armazenado em memória não volátil. A título de ilustração, e não de limitação, a memória não volátil pode incluir memória somente de leitura (ROM). A memória volátil inclui memória de acesso aleatório (RAM), que pode agir como memória cache externa para facilitar o processamento.[0071]
[0072] O computador 912 também inclui mídia de armazenamento em computador removível/não removível, volátil/não volátil. A figura 9 ilustra, por exemplo, armazenamento em massa 924. O armazenamento em massa 924 inclui, mas não é limitado a, dispositivos como uma unidade de disco magnético ou óptico, unidade de disco flexível, memória flash ou bastão de memória. Além disso, o armazenamento em massa924 pode incluir mídia de armazenamento separadamente ou em combinação com outra mídia de armazenamento.[0072]
[0073] A figura 9 provê aplicativo(s) de software 928 que agem como um intermediário entre usuários e/ou outros computadores e os recursos básicos de computador descritos no ambiente operacional apropriado 900. Este(s) aplicativo(s) de software 928 inclui(em) um ou ambos dentre software de sistema e aplicativo. O software de sistema pode incluir um sistema operacional, que pode ser armazenado sobre armazenamento em massa 924, que age para controlar e alocar recursos de do sistema de computador 912. O software de aplicativo aproveita a gestão de recursos por software de sistema através de módulos de programa e dados armazenados sobre um ou ambos dentre memória do sistema 916 e armazenamento em massa 924.[0073] Figure 9 provides software application(s) 928 that act as an intermediary between users and/or other computers and the basic computer features described in the
[0074] O computador 912 também inclui um ou mais processos de interface 926 que são comunicativamente acoplados com o barramento 918 e facilitam interação com o computador 912. A título de exemplo, o componente de interface 926 pode ser uma porta (por exemplo serial, paralela, PCMCIA, USB, Fire Wire...) ou um cartão de interface (por exemplo, som, vídeo, rede...) ou similar. O componente de interface 926 pode receber entrada e fornecer saída (de modo cabeado ou sem fio). Por exemplo, entrada pode ser recebida a partir de dispositivos incluindo, mas não limitados a, um dispositivo de apontamento tal como mouse, esfera rolante, estilete, painel de toque, teclado, microfone, joystick, painel de jogos, disco de satélite, escâner, câmera, outro computador e similares. A saída pode também ser suprida pelo computador 912 para dispositivo(s) de saída via o componente de interface 926. Os dispositivos de saída podem incluir visores (por exemplo, tubo de raio catódico (CRT), visor de cristal líquido (LCD), diodo emissor de luz (LCD), plasma...), alto-falantes, impressoras e outros computadores, dentre outras coisas.[0074] The
[0075] De acordo com um exemplo, a(s) unidade(s) de processamento 914 pode(m) compreender ou receber instruções relativas a renderização de conteúdo com marca d’água, obter e autenticar informação de marca d’água, embutir informação de marca d’água dentro do conteúdo, comunicar o conteúdo com marca d’água e/ou informação de descrição de marca d’água relacionada, etc., e/ou outros aspectos descritos aqui. Deve ser apreciado que a memória do sistema 916 pode adicionalmente ou alternativamente alojar tais instruções e a(s) unidade(s) de processamento 914 pode(m) ser utilizada(s) para processar as instruções. Adicionalmente, o(s) componente(s) de interface 926 pode(m) permitir interação com conteúdo, operando certas funções dos dispositivos descritos aqui, etc., e o armazenamento em massa 924 pode armazenar informação para desempenhar as ditas certas funções, tais como conteúdo, informação de descrição de marca d’água, assinaturas, chaves, etc. O sistema 900, ou pelo menos o computador 912, pode incluir um dispositivo de segurança 102, um dispositivo de mídia 104, um componente de marca d’água de conteúdo 204, UPM 302, ou outros dispositivos, componentes, ou sistemas descrito aqui, etc.[0075] According to an example, the processing unit(s) 914 may understand or receive instructions relating to rendering watermarked content, obtaining and authenticating watermark information, embedding watermarked information within the content, communicating the watermarked content and/or related watermarked description information, etc., and/or other aspects described herein. It should be appreciated that
[0076] A figura 10 é um diagrama de bloco esquemático de um ambiente de computador de amostra 1000 com que a presente inovação pode interagir. O ambiente 1000 inclui um ou mais cliente(s) 1010. O(s) cliente(s) 1010 pode(m) ser hardware e/ou software (por exemplo, filetes, processos, dispositivos de computação). O ambiente 1000 também inclui um ou mais servidor(es) 1030. Assim, o ambiente 1000 pode corresponder com um modelo de servidor de cliente de dois níveis ou um modelo de múltiplos níveis (por exemplo, cliente, servidor de nível médio, servidor de dados), dentre outros modelos. O(s) servidor(es) 1030 pode(m) também ser hardware e/ou software (por exemplo, filetes, processos, dispositivos de computação). Os servidores 1030 podem alojar filetes para realizar transformações empregando os aspectos da presente inovação, por exemplo. Uma possível comunicação entre um cliente 1010 e um servidor 1030 pode estar na forma de um pacote de dados transmitido entre dois ou mais processos em computador.[0076] Fig. 10 is a schematic block diagram of a
[0077] O ambiente 1000 inclui uma estrutura de comunicação 1050 que pode ser empregada para facilitar comunicações entre o(s) cliente(s) 1010 e o(s) servidor(es) 1030. Aqui, o(s) cliente(s) 1010 pode(m) corresponder aos componentes de aplicação de programa e o(s) servidor(es) 1030 pode(m) prover a funcionalidade da interface e opcionalmente o sistema de armazenamento, como anteriormente descrito. O(s) cliente(s) 1010 é(são) operativamente conectado(s) a um ou mais armazenadores de dados do cliente 1060 que podem ser empregados para armazenar informação local para o(s) cliente(s) 1010. Similarmente, o(s) servidor(es) 1030 é(são) operativamente conectado(s) a um ou mais armazenadores de dados de servidor 1040 que podem ser empregados para armazenar informação local dos servidores 1030.[0077] The
[0078] A título de exemplo, um ou mais clientes 1010 podem ser o dispositivo de segurança 102, o dispositivo de mídia 104, UPM 302, etc. requisitando conteúdo ou informação relacionada de descrição de marca d’água do(s) servidor(es) 1030, que pode(m) incluir um componente de marca d’água de conteúdo 204 ou outro servidor que pode armazenar ou acessar armazenamento compreendendo conteúdo, informação de descrição de marca d’água, etc., via estrutura de comunicação 1050. O(s) servidor(es) 1030 pode(m), em um exemplo, comunicar conteúdo, informação de descrição de marca d’água, etc., sobre um elo seguro ou não seguro, como descrito, ao(s) cliente(s) 1010 via estrutura de comunicação 1050, que pode armazenar o conteúdo, informação de descrição de marca d’água, etc. em armazenador(es) de dados do cliente 1060.[0078] By way of example, one or
[0079] As várias lógicas, blocos lógicos, módulos, componentes e circuitos ilustrativos descritos em conexão com as modalidades descritas aqui podem ser implementados ou efetuados com um processador para fins gerais, um processador de sinal digital (DSP), um circuito integrado específico para aplicação (ASIC), um grupo de comporta programável em campo (FPGA) ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes discretos de hardware, ou qualquer sua combinação concebida para efetuar as funções descritas aqui. Um processador para finalidades gerais pode ser um microprocessador, mas, na alternativa, o processador pode ser qualquer processador, controlador, microcontrolador ou máquina de estado.Um processador pode também ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra configuração como esta. Adicionalmente, pelo menos um processador pode compreender um ou mais módulos operáveis para efetuar uma ou mais das etapas e/ou ações descritas acima. Uma mídia de armazenamento exemplificativa pode ser acoplada ao processador, de maneira tal que o processador pode ler informação proveniente da, e escrever informação na, mídia de armazenamento. Como alternativa, a mídia de armazenamento pode ser solidária com o processador. Além disso, em alguns aspectos, o processador e a mídia de armazenamento podem residir em um ASIC.[0079] The various logic, logic blocks, modules, components and illustrative circuits described in connection with the embodiments described herein can be implemented or performed with a general purpose processor, a digital signal processor (DSP), a specific integrated circuit for application (ASIC), a field-programmable gate array (FPGA) or other programmable logic device, discrete gate or transistor logic, discrete hardware components, or any combination thereof designed to perform the functions described herein. A general purpose processor may be a microprocessor, but alternatively the processor may be any processor, controller, microcontroller or state machine. a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors together with a DSP core, or any other such configuration. Additionally, at least one processor may comprise one or more modules operable to perform one or more of the steps and/or actions described above. An exemplary storage medium may be coupled to the processor such that the processor can read information from, and write information to, the storage medium. Alternatively, the storage media can be joined together with the processor. Also, in some aspects, the processor and storage media can reside in an ASIC.
[0080] Em um ou mais aspectos, as funções, métodos, ou algoritmos descritos podem ser implementados em hardware, software, firmware, ou qualquer sua combinação. Se implementadas em software, as funções podem armazenadas ou transmitidas como uma ou mais instruções ou código sobre uma mídia legível em computador, que pode ser incorporado em um produto de programa de computador. Mídia legível em computador inclui tanto mídia de armazenamento de computador quanto mídia de comunicação incluindo qualquer meio que facilite transferência de um programa de computador de um lugar a outro. Uma mídia de armazenamento pode ser qualquer mídia disponível que pode ser acessada por um computador. A título de exemplo, e não de limitação, tal mídia legível em computador pode compreender memória de acesso aleatório (RAM), memória somente de leitura (ROM), ROM programável eletricamente apagável (EEPROM), disco compacto (CD)- ROM ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnéticos ou qualquer outra mídia que pode ser usada para carregar ou armazenar um código de programa desejado na forma de instruções ou estruturas de dados e que pode ser acessada por um computador. Disco, como usado aqui, inclui CD, disco a laser, disco óptico, disco versátil digital (DVD), disco flexível e disco Blu-ray onde os discos usualmente reproduzem dados magneticamente, enquanto que discos usualmente reproduzem dados opticamente com lasers. Combinações dos acima devem também ser incluídos dentro do escopo de mídia legível em computador.[0080] In one or more aspects, the functions, methods, or algorithms described may be implemented in hardware, software, firmware, or any combination thereof. If implemented in software, functions may be stored or transmitted as one or more instructions or code on computer-readable media, which may be incorporated into a computer program product. Computer readable media includes both computer storage media and communication media including any medium that facilitates the transfer of a computer program from one place to another. A storage medium can be any available medium that can be accessed by a computer. By way of example, and not limitation, such computer-readable media may comprise random access memory (RAM), read-only memory (ROM), electrically erasable programmable ROM (EEPROM), compact disk (CD)-ROM or other optical disk storage, magnetic disk storage or other magnetic storage devices or any other media that can be used to load or store a desired program code in the form of instructions or data structures and that can be accessed by a computer. Disk, as used here, includes CD, laser disk, optical disk, digital versatile disk (DVD), floppy disk, and Blu-ray disk where disks usually play data magnetically, while disks usually play data optically with lasers. Combinations of the above shall also be included within the scope of computer readable media.
[0081] Embora um ou mais aspectos tenham sido descritos acima, deve ser entendido que quaisquer e todas realizações equivalentes dos aspectos apresentado estão incluídos dentro do seu escopo e espírito. Os aspectos representados são apresentados a título de exemplo apenas e não se destinam a ser limitações sobre os vários aspectos que podem ser implementados em vista das descrições. Assim, deve ser entendido por aqueles de especialização normal nesta técnica que a matéria apresentada não é limitada a estes aspectos uma vez que modificações podem ser feitas. Portanto, é contemplado que quaisquer e todas estas modalidades são incluídas na matéria apresentada que podem fazer parte do seu escopo e espírito.[0081] While one or more Aspects have been described above, it is to be understood that any and all equivalent embodiments of the Aspects presented are included within its scope and spirit. Aspects depicted are presented by way of example only and are not intended to be limitations on the various aspects that can be implemented in view of the descriptions. Thus, it should be understood by those of ordinary skill in this art that the subject matter presented is not limited to these aspects as modifications can be made. Therefore, it is contemplated that any and all such embodiments are included in the subject matter presented which may form part of its scope and spirit.
Claims (15)
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201361897368P | 2013-10-30 | 2013-10-30 | |
| US61/897,368 | 2013-10-30 | ||
| PCT/US2014/063165 WO2015066334A1 (en) | 2013-10-30 | 2014-10-30 | Cryptographic watermarking of content in fuel dispensing environments |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BR112016009725A2 BR112016009725A2 (en) | 2017-08-01 |
| BR112016009725B1 true BR112016009725B1 (en) | 2023-05-02 |
Family
ID=52996831
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BR112016009725-4A BR112016009725B1 (en) | 2013-10-30 | 2014-10-30 | FUEL DISPENSER, AND SYSTEM FOR CONTENT GENERATION WITH WATERMARK |
Country Status (16)
| Country | Link |
|---|---|
| US (1) | US9887845B2 (en) |
| EP (1) | EP3063900B1 (en) |
| CN (1) | CN105917612B (en) |
| AU (2) | AU2014342209B2 (en) |
| BR (1) | BR112016009725B1 (en) |
| CA (1) | CA2929458C (en) |
| DK (1) | DK3063900T3 (en) |
| EA (1) | EA201690882A1 (en) |
| ES (1) | ES2972153T3 (en) |
| FI (1) | FI3063900T3 (en) |
| MX (1) | MX2016005417A (en) |
| NZ (1) | NZ720450A (en) |
| PL (1) | PL3063900T3 (en) |
| PT (1) | PT3063900T (en) |
| SG (1) | SG11201603232VA (en) |
| WO (1) | WO2015066334A1 (en) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6471698B2 (en) * | 2014-02-06 | 2019-02-20 | ソニー株式会社 | Information processing apparatus, information processing method, program, and server |
| US10313310B2 (en) * | 2015-05-11 | 2019-06-04 | Jack Chadowitz | Secure gasoline storage tank gauge monitoring system |
| US10445971B2 (en) | 2016-07-27 | 2019-10-15 | Wayne Fueling Systems Llc | Methods, systems, and devices for secure payment and providing multimedia at fuel dispensers |
| US20190114733A1 (en) * | 2017-10-12 | 2019-04-18 | Red Hat, Inc. | Display content currentness validation |
| US10769252B2 (en) * | 2018-03-20 | 2020-09-08 | Markany Inc. | Method and apparatus for watermarking of digital content, method for extracting information |
| US11159323B1 (en) | 2019-05-20 | 2021-10-26 | Bank Of America Corporation | Pseudonymous video data capture and query system |
| US10990695B2 (en) * | 2019-09-05 | 2021-04-27 | Bank Of America Corporation | Post-recording, pre-streaming, personally-identifiable information (“PII”) video filtering system |
| EP4424045A4 (en) * | 2021-10-29 | 2025-07-30 | Verifone Inc | SYSTEMS, DEVICES AND METHODS FOR DETECTING A POTENTIAL TAMPER CONDITION OF A SECURE DEVICE |
| WO2023139599A1 (en) * | 2022-01-20 | 2023-07-27 | Ramachandra Satyamurthy Konanur | Method and system for authenticating display content |
Family Cites Families (78)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
| US4797920A (en) | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
| US5228084A (en) | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
| CA2078020C (en) | 1992-09-11 | 2000-12-12 | Rodney G. Denno | Combination pin pad and terminal |
| EP0760978B1 (en) | 1994-05-26 | 2004-09-29 | The Commonwealth Of Australia | Secure computer architecture |
| US6487661B2 (en) | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
| US7224819B2 (en) * | 1995-05-08 | 2007-05-29 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
| CA2228014C (en) | 1995-07-31 | 2008-07-22 | Verifone, Inc. | Method and apparatus for operating resources under control of a security module or other secure processor |
| US6577734B1 (en) | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
| WO1997025798A1 (en) | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
| US5832206A (en) | 1996-03-25 | 1998-11-03 | Schlumberger Technologies, Inc. | Apparatus and method to provide security for a keypad processor of a transaction terminal |
| US5889863A (en) | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
| US5790410A (en) | 1996-12-12 | 1998-08-04 | Progressive International Electronics | Fuel dispenser controller with data packet transfer command |
| US5996076A (en) | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
| US6078888A (en) | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
| US6026492A (en) | 1997-11-06 | 2000-02-15 | International Business Machines Corporation | Computer system and method to disable same when network cable is removed |
| US6199105B1 (en) | 1997-12-09 | 2001-03-06 | Nec Corporation | Recovery system for system coupling apparatuses, and recording medium recording recovery program |
| US7047416B2 (en) | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
| US6685089B2 (en) | 1999-04-20 | 2004-02-03 | Gilbarco, Inc. | Remote banking during fueling |
| US6442448B1 (en) | 1999-06-04 | 2002-08-27 | Radiant Systems, Inc. | Fuel dispensing home phone network alliance (home PNA) based system |
| US6630928B1 (en) | 1999-10-01 | 2003-10-07 | Hewlett-Packard Development Company, L.P. | Method and apparatus for touch screen data entry |
| US6360138B1 (en) | 2000-04-06 | 2002-03-19 | Dresser, Inc. | Pump and customer access terminal interface computer converter to convert traditional pump and customer access terminal protocols to high speed ethernet protocols |
| US6736313B1 (en) | 2000-05-09 | 2004-05-18 | Gilbarco Inc. | Card reader module with pin decryption |
| JP3552648B2 (en) | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Data transmission / reception system for ad hoc wireless communication and data transmission / reception method for ad hoc wireless communication |
| AU2001293564A1 (en) | 2000-09-20 | 2002-04-02 | Soma Networks, Inc. | Point of sale terminal |
| GB2368950B (en) | 2000-11-09 | 2004-06-16 | Ncr Int Inc | Encrypting keypad module |
| US20020124170A1 (en) | 2001-03-02 | 2002-09-05 | Johnson William S. | Secure content system and method |
| US20020138554A1 (en) | 2001-03-26 | 2002-09-26 | Motorola, Inc. | Method for remotely verifying software integrity |
| WO2002082387A1 (en) | 2001-04-04 | 2002-10-17 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
| US20020157003A1 (en) | 2001-04-18 | 2002-10-24 | Rouslan Beletski | Apparatus for secure digital signing of documents |
| US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
| US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
| US7730401B2 (en) | 2001-05-16 | 2010-06-01 | Synaptics Incorporated | Touch screen with user interface enhancement |
| US20030002667A1 (en) | 2001-06-29 | 2003-01-02 | Dominique Gougeon | Flexible prompt table arrangement for a PIN entery device |
| US7047223B2 (en) | 2001-06-29 | 2006-05-16 | Hewlett-Packard Development Company, L.P. | Clear text transmission security method |
| US20030030720A1 (en) | 2001-08-10 | 2003-02-13 | General Instrument Corporation | Wireless video display apparatus and associated method |
| US20030194071A1 (en) | 2002-04-15 | 2003-10-16 | Artoun Ramian | Information communication apparatus and method |
| AU2002328624A1 (en) | 2002-08-16 | 2004-03-03 | Fujitsu Frontech Limited | Transaction terminal unit, and transaction terminal control method |
| ITFI20020190A1 (en) | 2002-10-09 | 2004-04-10 | Gilbarco S P A | AUTOMATIC POINT OF SALE CONTROLLER (OPT) IN COMPLIANCE WITH EMV SPECIFICATIONS |
| US7054829B2 (en) | 2002-12-31 | 2006-05-30 | Pitney Bowes Inc. | Method and system for validating votes |
| US20050278533A1 (en) | 2003-01-12 | 2005-12-15 | Yaron Mayer | System and method for secure communications |
| US20050097331A1 (en) * | 2003-10-29 | 2005-05-05 | Microsoft Corporation | Post decode watermarking of media |
| US7370200B2 (en) | 2004-01-30 | 2008-05-06 | Hewlett-Packard Development Company, L.P. | Validation for secure device associations |
| US7607576B2 (en) | 2004-02-27 | 2009-10-27 | Gilbarco, Inc. | Local zone security architecture for retail environments |
| US8132264B2 (en) * | 2004-05-04 | 2012-03-06 | Koninklijke Philips Electronics N.V. | Access authorization across processing devices |
| US7774232B2 (en) * | 2004-09-30 | 2010-08-10 | Alcatel-Lucent Usa Inc. | Wireless distribution of content files |
| US20060089145A1 (en) | 2004-10-27 | 2006-04-27 | Infon Chen | Wireless vehicle-specific data management |
| US20060179323A1 (en) | 2005-02-04 | 2006-08-10 | Xac Automation Corp. | Method for substitution of prompts for an encrypting pin device |
| US7953968B2 (en) | 2005-08-04 | 2011-05-31 | Gilbarco Inc. | System and method for selective encryption of input data during a retail transaction |
| DE602005011815D1 (en) | 2005-09-29 | 2009-01-29 | Research In Motion Ltd | Account management in a system and method for providing code signing services |
| US20070255966A1 (en) | 2006-05-01 | 2007-11-01 | Vincenzo Condorelli | Cryptographic circuit with voltage-based tamper detection and response circuitry |
| US8009032B2 (en) | 2006-11-21 | 2011-08-30 | Gilbarco Inc. | Remote display tamper detection using data integrity operations |
| US20080172339A1 (en) * | 2007-01-16 | 2008-07-17 | Robert Thomas Cato | Method and system for authenticating transactions |
| US9715683B2 (en) | 2007-02-23 | 2017-07-25 | Epona Llc | System and method for controlling service systems |
| US8494903B2 (en) * | 2007-03-16 | 2013-07-23 | Activated Content Corporation | Universal advertising model utilizing digital linkage technology “U AD” |
| US7881329B2 (en) | 2007-05-25 | 2011-02-01 | Sharp Laboratories Of America, Inc. | Method and system for maintaining high reliability logical connection |
| US8060447B2 (en) * | 2007-08-08 | 2011-11-15 | Imation Corp. | Method of providing transactions employing advertising based verification |
| US8332636B2 (en) | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
| EP2201475B1 (en) | 2007-10-10 | 2020-07-29 | Gilbarco Inc. | System and method for controlling secure and non-secure content at dispenser or retail device |
| US10217181B2 (en) * | 2008-10-30 | 2019-02-26 | Mediaport Entertainment, Inc. | Digital watermarking systems and methods |
| EP2387775A4 (en) | 2009-01-18 | 2013-07-03 | Gilbarco Inc | Payment processing system for use in a retail environment having segmented architecture |
| US8381597B2 (en) | 2009-03-16 | 2013-02-26 | Gilbarco, S.R.L. | Inferential flow meter for use in fuel dispensing environments |
| CN102804234B (en) | 2009-06-09 | 2016-03-09 | 吉尔巴科公司 | fuel dispenser user interface |
| US9147189B2 (en) | 2009-08-20 | 2015-09-29 | Gilbarco Inc. | Secure reports for electronic payment systems |
| US8392846B2 (en) | 2010-01-28 | 2013-03-05 | Gilbarco, S.R.L. | Virtual pin pad for fuel payment systems |
| US8605044B2 (en) | 2010-02-12 | 2013-12-10 | Maxim Integrated Products, Inc. | Trusted display based on display device emulation |
| CN102947846A (en) | 2010-03-07 | 2013-02-27 | 吉尔巴科公司 | Fuel dispenser payment system and method |
| US20120059694A1 (en) | 2010-08-03 | 2012-03-08 | Kuebert Brian D | Fuel dispenser application framework |
| US9262760B2 (en) | 2010-12-22 | 2016-02-16 | Gilbarco Inc. | Fuel dispensing payment system for secure evaluation of cardholder data |
| US9166586B2 (en) | 2012-05-09 | 2015-10-20 | Gilbarco Inc. | Fuel dispenser input device tamper detection arrangement |
| US8786272B2 (en) | 2011-05-11 | 2014-07-22 | Gilbarco Inc. | Fuel dispenser input device tamper detection arrangement |
| US20130246171A1 (en) * | 2011-09-13 | 2013-09-19 | Giovanni Carapelli | Fuel Dispensing Environment Utilizing Mobile Payment |
| US10102401B2 (en) | 2011-10-20 | 2018-10-16 | Gilbarco Inc. | Fuel dispenser user interface system architecture |
| US8533481B2 (en) * | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
| US20130185214A1 (en) | 2012-01-12 | 2013-07-18 | Firethorn Mobile Inc. | System and Method For Secure Offline Payment Transactions Using A Portable Computing Device |
| US8989376B2 (en) * | 2012-03-29 | 2015-03-24 | Alcatel Lucent | Method and apparatus for authenticating video content |
| US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
-
2014
- 2014-10-30 US US14/528,585 patent/US9887845B2/en active Active
- 2014-10-30 MX MX2016005417A patent/MX2016005417A/en unknown
- 2014-10-30 SG SG11201603232VA patent/SG11201603232VA/en unknown
- 2014-10-30 WO PCT/US2014/063165 patent/WO2015066334A1/en not_active Ceased
- 2014-10-30 EA EA201690882A patent/EA201690882A1/en unknown
- 2014-10-30 BR BR112016009725-4A patent/BR112016009725B1/en active IP Right Grant
- 2014-10-30 EP EP14858731.4A patent/EP3063900B1/en active Active
- 2014-10-30 DK DK14858731.4T patent/DK3063900T3/en active
- 2014-10-30 NZ NZ720450A patent/NZ720450A/en unknown
- 2014-10-30 PT PT148587314T patent/PT3063900T/en unknown
- 2014-10-30 AU AU2014342209A patent/AU2014342209B2/en active Active
- 2014-10-30 PL PL14858731.4T patent/PL3063900T3/en unknown
- 2014-10-30 CN CN201480068102.5A patent/CN105917612B/en active Active
- 2014-10-30 ES ES14858731T patent/ES2972153T3/en active Active
- 2014-10-30 CA CA2929458A patent/CA2929458C/en active Active
- 2014-10-30 FI FIEP14858731.4T patent/FI3063900T3/en active
-
2019
- 2019-07-10 AU AU2019204955A patent/AU2019204955A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| AU2014342209B2 (en) | 2020-09-24 |
| EA201690882A1 (en) | 2016-11-30 |
| FI3063900T3 (en) | 2024-02-29 |
| EP3063900A1 (en) | 2016-09-07 |
| CA2929458A1 (en) | 2015-05-07 |
| AU2014342209A1 (en) | 2016-06-09 |
| NZ720450A (en) | 2021-07-30 |
| DK3063900T3 (en) | 2024-03-04 |
| PT3063900T (en) | 2024-03-04 |
| CA2929458C (en) | 2021-07-13 |
| ES2972153T3 (en) | 2024-06-11 |
| CN105917612B (en) | 2021-02-05 |
| SG11201603232VA (en) | 2016-05-30 |
| EP3063900A4 (en) | 2017-05-31 |
| AU2019204955A1 (en) | 2019-07-25 |
| EP3063900B1 (en) | 2023-11-29 |
| BR112016009725A2 (en) | 2017-08-01 |
| CN105917612A (en) | 2016-08-31 |
| US9887845B2 (en) | 2018-02-06 |
| MX2016005417A (en) | 2017-03-01 |
| PL3063900T3 (en) | 2024-04-29 |
| US20150121082A1 (en) | 2015-04-30 |
| WO2015066334A1 (en) | 2015-05-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BR112016009725B1 (en) | FUEL DISPENSER, AND SYSTEM FOR CONTENT GENERATION WITH WATERMARK | |
| US10491379B2 (en) | System, device, and method of secure entry and handling of passwords | |
| CN110990084B (en) | Chip secure starting method and device, storage medium and terminal | |
| CA3058240C (en) | Cryptographic key management based on identity information | |
| US9923755B2 (en) | Device programming with system generation | |
| CN105164694B (en) | Trusted terminal platform | |
| CN103051451A (en) | Encryption authentication of security service execution environment | |
| KR20160100151A (en) | Processing for secure information | |
| US9940444B1 (en) | Software wrapper and installer using timestamp validation and system identification validation | |
| US9454677B1 (en) | Secure communication architecture including video sniffer | |
| CN109982150B (en) | Trust chain establishing method of intelligent television terminal and intelligent television terminal | |
| US11429695B2 (en) | Barcode-based license configuration for air-gapped systems | |
| CN107133512A (en) | POS terminal control method and device | |
| CN105308611B (en) | Automatic content signing for point-of-sale applications in fueling environments | |
| WO2008157676A2 (en) | Securely providing advertising subsidized computer usage | |
| CN109508562A (en) | The method of trusted remote verifying based on TEE | |
| CN114761958A (en) | Apparatus and method for secure communication | |
| US20240095336A1 (en) | Generating token value for enabling a non-application channel to perform operation | |
| CN113383527B (en) | Method for authenticating terminal user on trusted device | |
| CN118886028A (en) | Data processing method, system, terminal and storage medium for sharing files | |
| CN112131612A (en) | A CF card data tamper-proof method, device, equipment and medium | |
| Franklin et al. | LEVEL 3 SECURITY POLICY for SafeNet Luna EFT |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 30/10/2014, OBSERVADAS AS CONDICOES LEGAIS |